| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Fortrolighed integritet tilgængelighed Hvad bruges de til?
    Fortrolighed, integritet og tilgængelighed (CIA) er tre grundlæggende sikkerhedsprincipper, der bruges til at beskytte information.

    Fortrolighed sikrer, at kun autoriserede brugere har adgang til information. Dette kan opnås på en række forskellige måder, såsom kryptering, adgangskontrol og godkendelse.

    Integritet sikrer, at oplysninger ikke ændres på en uautoriseret måde. Dette kan opnås på en række forskellige måder, såsom datavalidering, kontrolsummer og digitale signaturer.

    Tilgængelighed sikrer, at information er tilgængelig for autoriserede brugere, når de har brug for det. Dette kan opnås ved hjælp af en række forskellige midler, såsom redundans, belastningsbalancering og disaster recovery.

    CIA-triaden er et nyttigt værktøj til at forstå og håndtere informationssikkerhedsrisici. Ved at overveje fortroligheden, integriteten og tilgængeligheden af ​​oplysninger kan organisationer træffe informerede beslutninger om, hvordan de skal beskytte deres data.

    Her er nogle eksempler på, hvordan CIA-triaden bruges i praksis:

    * Fortrolighed: En virksomhed kan kryptere sine følsomme data for at beskytte dem mod at blive stjålet af uautoriserede brugere.

    * Integritet: En bank kan bruge kontrolsummer til at bekræfte, at dens finansielle data ikke er blevet manipuleret.

    * Tilgængelighed: Et hospital kan bruge redundante servere til at sikre, at dets patientjournaler er tilgængelige, selvom en af ​​dets servere svigter.

    CIA-triaden er et værdifuldt værktøj til at beskytte information mod en række forskellige trusler. Ved at overveje fortroligheden, integriteten og tilgængeligheden af ​​oplysninger kan organisationer træffe informerede beslutninger om, hvordan de skal beskytte deres data.

    Forrige :

    næste :
      Relaterede artikler
    ·Netværk Intrusion Detection & Intrusion Prevention Sys…
    ·Sådan Find en Rogue DHCP-server 
    ·Hvorfor skulle en netværksadministrator vælge at ophæ…
    ·Hvordan du skifter fra WEP til WPA2 
    ·Dokumentere Breach Risici 
    ·Hvad er en trojansk hest Attack 
    ·Hvad er en SSO Login 
    ·Hvilket udtryk bruges til at beskrive en sikkerhedsfora…
    ·Information System Security Policy 
    ·Database sikkerhed Procedurer 
      Anbefalede Artikler
    ·Sådan Set Up en kabel Peer -to -peer-netværk 
    ·Sådan Søg efter telefonnumre på Google 
    ·Hvad er en Root Directory for min hjemmeside for DNN 
    ·Hvordan skal tjekkes Windows Mail Away From Home 
    ·Sådan Slut Airport Extreme til en cablevision Motorola…
    ·Sådan Set Up en Web Hosting Server med Windows XP 
    ·Hvordan kan jeg Boost Range og styrke af mit trådløse…
    ·Sådan bruges en 12 Connect VoIP 
    ·Sådan Slut NETGEAR Universal WiFi Internet Adapter til…
    ·Sådan Fremskynde en 56k modem i Windows XP 
    Copyright © Computer Viden https://www.computerdk.com